ERASED TEST, YOU MAY BE INTERESTED ON Seguridad de la red
COMMENTS | STATISTICS | RECORDS |
---|
TAKE THE TEST
Title of test:
Seguridad de la red Description: Examen de seguridad de la red Author:
Creation Date: 23/10/2015 Category: Computers Number of questions: 18 |
Share the Test:
New Comment
No comments about this test.
Content:
Es una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen: Hacker de sombrero blanco Hacker de sombrero negro Cracker Phreaker Estafador Hacker. Es un término general que se ha utilizado históricamente para describir a un experto en programación: Hacker de sombrero blanco Hacker de sombrero negro Hacker Cracker Phreaker Spammer Estafador. Es una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa. Hacker Cracker Phreaker Spammer Estafador. Su objetivo es ingresar en la red telefónica, por lo general a través de un teléfono público, para realizar llamadas de larga distancia gratuitas: Hacker Cracker Phreaker Estafador Spammer. Persona que envía grandes cantidades de mensajes de correo electrónico no solicitado: Hacker Cracker Phreaker Spammer Estafador. Utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial, como números de tarjetas de crédito o contraseñas: Hacker Cracker Phreaker Spammer Estafador. Muchos agresores usan el siguiente proceso de siete pasos para obtener información y plantear un ataque: Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7. Este documento hace referencia específicamente a las normas de seguridad de las tecnologías de la información : ISO/IEC 27002 ISO 9002 ISO 14000. Este ataque a la red incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. Reconocimiento Acceso Denegación de servicio (DoS) Viris, gusanos y caballos de troya. Este tipo de ataque a la red es similar a un ladrón que está reconociendo un barrio en busca de casas vulnerables para entrar a robar, como una residencia desocupada, puertas fáciles de abrir o ventanas abiertas: Reconocimiento Acceso Denegacion de servicio (DoS) Virus, gusanos y caballos de troya. Selecciona tres de los métodos más eficaces de contrarrestar la infiltración: Uso de redes conmutadas Uso de encriptación Prohíbir el uso de protocolos con conocida susceptibilidad a la infiltración. Hacer un respaldo diario de las bases de datos. Selecciona cual de los siguientes es un sistema de detección de intrusión (IDS) basado en hosts que puede ayudar a detectar a un agresor e impedir la instalación de dichas utilidades en un host: SNORT NETCAT L0phtCrack. Para llevar a cabo un ataque de diccionario, los agresores pueden utilizar dos de las siguientes herramientas: L0phtCrack Cain NetCat Snort. Estos ataques son realizados por agresores que logran ubicarse entre dos hosts legítimos: MITM Redirección de puertos Ataques a las contraseñas. Este tipo de ataque impiden que las personas autorizadas utilicen un servicio consumiendo recursos del sistema: DoS Ataque man-in-the-middle Ataques a las contraseñas. Selecciona cuales son ataques de Denegación de Servicio - DoS : Ping de la muerte Saturación SYN Ataque Smurf Ataques a las contraseñas. Este sistema envía registros a una consola de administración una vez que se produjo el ataque y se provocó el daño HIDS HIPS Firewall personal. Este metodo detiene el ataque, impide el daño y bloquea la propagación de gusanos y virus: HIPS HIDS Firewall personal. |
Report abuse